会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
MTcx
MTcx的小本本
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
9
下一页
2021年3月30日
python学习笔记2
摘要: python中的时间和日期 · python中提供了time、datetime和calendar模块可以用于格式化时间和日期。python中时间日期的格式花符号如下: %y 两位数的年份表示(00~99) %Y 四位数的年份表示(0000~9999) %m 月份(01~12) %d 月内中的一天(0
阅读全文
posted @ 2021-03-30 23:56 MTcx
阅读(70)
评论(0)
推荐(0)
2021年3月25日
BUUCTF - WEB 学习笔记
摘要: [极客大挑战 2019]LoveSQL 注意:在语句中空格用 + 来代替 http://656b8f53-0186-40bb-971a-f55a55d57093.node3.buuoj.cn/check.php?username=admin%27+order+by+4%23&password=123
阅读全文
posted @ 2021-03-25 19:43 MTcx
阅读(146)
评论(0)
推荐(0)
【BUUCTF - PWN】学习笔记
摘要: 【BUUCTF - PWN】ciscn_2019_c_1 参考链接【BUUCTF - PWN】ciscn_2019_c_1 0. 安装LibcSearcher LibcSearcher的安装使用 LibcSearcher 可以安装也可以直接将LibcSearcher.py拿到同一目录下直接使用,安装
阅读全文
posted @ 2021-03-25 18:43 MTcx
阅读(479)
评论(0)
推荐(0)
python学习笔记1
摘要: 常用保留字 import keyword keyword.kwlist python // 为取整除,向下取整接近商的整数 / 除,例如b除以a 1<2==2 等同于(1<2)and(2==) san = a if a<b else b #替代三元运算符 num1,num2=2,4 #多个变量赋值
阅读全文
posted @ 2021-03-25 13:24 MTcx
阅读(350)
评论(0)
推荐(0)
2021年1月26日
CTFhub-目录遍历
摘要: 脚本 #! /usr/bin/env python # _*_ coding:utf-8 _*_ import requests import time #url = "http://challenge-a2aa3d58b775fdfd.sandbox.ctfhub.com:10080/flag_i
阅读全文
posted @ 2021-01-26 16:10 MTcx
阅读(428)
评论(0)
推荐(0)
2020年10月27日
1024安全挑战赛?9到底是啥
摘要: 第一题 页面的背后是什么?http://45.113.201.36/index.html发现提示:需要使用bilibili Security Browser浏览器访问根据所学可知,这里对UA经行修改即可,使用插件Modheaderflag2: 25921e47-fcc0a773-43dcfeb2-4
阅读全文
posted @ 2020-10-27 00:16 MTcx
阅读(2099)
评论(0)
推荐(0)
2020年10月22日
关于二次注入-从搭建到注入
摘要: 关于二次注入-从搭建到注入 系统环境: window 7 Kali 2020 软件: VWare 15.5 pro phpstudy 2020 中间件: MySQL5.7 Nginx1.15 CMS: 骑士CMSxxx 环境搭建: 查看IP地址 win7: kali: 测试连通性: 启动中间件 部署
阅读全文
posted @ 2020-10-22 19:07 MTcx
阅读(122)
评论(0)
推荐(0)
2020年6月8日
pwn-level0
摘要: pwn-level0 今天做一下pwn里面的简单题,回顾下之前学到的知识点 Markup deb https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free //换源 python -m pip insta
阅读全文
posted @ 2020-06-08 15:18 MTcx
阅读(242)
评论(0)
推荐(0)
pwn-cgpwn2
摘要: pwn-cgpwn2 这次呢,练习的是 cgpwn2 ,同样使用checksec检查下,然后用IDA查看下调用地址 可以看到目标是32位的,且使用RELRO和NX nc一下,发现回显这样两个句话, C please tell me your name hello,you can leave some
阅读全文
posted @ 2020-06-08 15:16 MTcx
阅读(467)
评论(0)
推荐(0)
WEB常见套路1
摘要: WEB常见套路 1.爆破:包括爆破md5、爆破随机数、验证码识别等; 2.绕WAF:包括花式绕MySQL、绕文件读取关键字检测之类的拦截 3.花式玩弄几个PHP特性:包括弱类型,反序列化+destruct、\0截断、%00截断、iconv截断; 4.密码题:包括hash长度扩展、异或、移位加密各种变
阅读全文
posted @ 2020-06-08 15:14 MTcx
阅读(212)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
9
下一页
公告